防火墙与入侵检测联动响应策略研究及系统实现

防火墙与入侵检测联动响应策略研究及系统实现

ID:46217388

大小:350.62 KB

页数:24页

时间:2019-11-21

防火墙与入侵检测联动响应策略研究及系统实现_第1页
防火墙与入侵检测联动响应策略研究及系统实现_第2页
防火墙与入侵检测联动响应策略研究及系统实现_第3页
防火墙与入侵检测联动响应策略研究及系统实现_第4页
防火墙与入侵检测联动响应策略研究及系统实现_第5页
资源描述:

《防火墙与入侵检测联动响应策略研究及系统实现》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、常熟理工学院《网络安全》课程设计报告课题名称:防火墙与入侵检测联动响应策略研究及系统实现名:学院/系:计算机科学与工程学院专业:学号:2012/6/8课程设计报告说明1.必须同时提交电了版和纸质版,缺一不可,否则视为没交。2.上交的电子报告文件名必须参考以下格式,否则视为没交。《网络安全》课程设计报告■班级■学号■姓名—课题题口・doc例:《网络安全》课程设计报告_09网络1班_090209101_董伟.Rootkit技术研究・doc3.禁止复制、拷贝和抄袭。4.复制、拷贝、抄袭者取消成绩。5.所有课题必须为一个基本完整的设计。课题设计报告帖旨在能够清晰准确地阐述(或图

2、示)该课题项口(或方案)。6.课程设计报告采用A4纸撰写。除标题外,所有内容必需为宋体、5号字、1倍行距。具体参考附录的排版耍求。7.课程设计报告模板中各项目的说明文字部分仅供参考,课题设计报告书撰写完毕后,请删除所有说明文字。(本页不删除)8.课程设计报告模板里已经列的内容仅供参考,作者也可以多加内容。9.没有按报告说明要求者不及格。防火墙与入侵检测联动响应策略研究及系统实现somebody,somebody摘要:防火墙与入侵检测作为保护网络安全的重要技术手段被广泛应用,但目前二者往往都分开单独使用,不能满足网络安全整体化、立体化的要求。本文介绍了以完善校园网络安全管

3、理为背景,对防火墙与入侵检测系统进行了介绍,对防火墙与入侵检测联动系统进行了设计,并对主要技术的实现进行了分析。关键词:入侵检测;防火墙;网络安全;联动模型1引言近年來,伴随着互联网技术的飞速发展和广泛应川,网络入侵事件越來越频繁的发生,网络与信息安全问题口益突出,网络安全变得尤为重要,如何保障网络安全也成为网络管理的重中Z重。而入侵检测和防火墙随Z成为网络安全措施中非常重要的环节。冃前一般都使用防火墙实现网络上的访问控制,但它对来白内部的威胁和数据驱动的攻击(如病毒)无能为力。并且,防火墙是-•种被动的防御手段,无法发现黑客的攻击行为,仅仅依靠防火墙來维护系统安全是远

4、远不够的。而入侵检测则是一种主动的网络安全防御措施,它能在不影响网络性能的悄况下对网络进行监测。防火墙与入侵检测技术两种技术具有较强的互补性,若成功实现防火墙与入侵检测的联动工作,就能最大程度地保障网络的安全。1.1常见的网络攻击方式网络安全从木质上讲,是指网络上的信息安全,即信息的真实性、可控性、完整性和可用性不被受到损坏、篡改和泄漏。而网络攻击,则是对某个网络的安全性造成威胁的行为,包括窃取信息、破坏完整性、未授权使用和拒绝服务掣21。从网络攻击手段來看,网络攻击方式主要町分为以下几种方式:(1)身份攻击传统的网络安全性检查多半都是通过用户名/D令机制,合法用户通过

5、输入正确的用户名、密码来验证其合法身份。网络攻击者使用猜测、窃取、刺探和仿冒等手段,通过欺骗系统,冒充合法用户进入到系统中,实施攻击行为。这是网络中最常见,也是最简单的攻击手段。(2)系统漏洞攻击庞人的计算机网络系统通常是由各种不同类型的计算机系统通过各种纷繁复杂的协议,经过繁琐的配置所连接组成的。英软硬件配置及协议方面必然或多或少存在各种缺陷。而网络攻击者则通过各种手段寻找这些漏洞进行攻击,比如缓冲区溢出漏洞攻击就是一个很典型的例子。(3)特殊代码攻击现代网络攻击手段越来越趋于自动化,网络攻击者通常使用一些恶意软件或代码对目标进行攻击。用户无意间下载了包含恶意程序或代

6、码的文件,病毒在特定的情况下自动运行,以此来达到攻击者的攻击忖的。(4)链路攻击从网络结构来看,我们的网络传输是由一段一段的数据琏路所纟R成,各链路通过一些传输媒介相连接通信,网络攻击者通过在媒介上进行窃听等手段,窃取、阻断链路中的信息。(5)拒绝服务(DenialofService,DoS)攻击拒绝服务(DenialofService,DoS)攻击,是指攻击者利用诸如发送大量的数据包等手段消耗攻击目标,也就是服务提供者的人量共享资源,使得被攻击系统最终没有足够的剩余资源来为其他合法用户提供正常的服务,从而造成其他的合法服务请求被拒绝的一种攻击方式。Dos攻击是一种典型

7、的对系统可用性进行破坏的攻击方式,使用这种方式,可以严重降低英至破坏用户的Internet连接,或者最糟糕的情况就是让被攻击者的系统同时崩溃。目前还没有一种能够完全地址拒绝服务攻击的方法。因为任何能够引起系统响应、任何能导致系统为其分配资源(包括对攻击的日志记录)、任何能促使远程站点停止与合法用户通信的事件,都可以被应用到拒绝服务(Dos)攻击中。常见的攻击方式有TCPSYN洪水攻击、PingofDeath、UDP洪水攻击以及碎片炸弹等。1.2防火墙与入侵检测防火墙技术是现在市场上应用范围最广、最易被客户接受的网络安全产产殆。防火墙将内部

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。